{"id":1789,"date":"2014-02-02T12:11:22","date_gmt":"2014-02-02T12:11:22","guid":{"rendered":"http:\/\/www.lecreis.org\/?p=1789"},"modified":"2014-03-17T17:37:03","modified_gmt":"2014-03-17T17:37:03","slug":"16e-colloque-creis-terminal","status":"publish","type":"post","link":"https:\/\/www.lecreis.org\/?p=1789","title":{"rendered":"16e colloque CREIS-TERMINAL"},"content":{"rendered":"<h2>3 et 4 avril 2014, Nantes<\/h2>\n<h3><a href=\"http:\/\/www.lecreis.org\/?p=1948\">Programme <\/a><\/h3>\n<h3><a href=\"http:\/\/www.lecreis.org\/?page_id=1119\">Inscription<\/a><\/h3>\n<h1>Donn\u00e9es collect\u00e9es, diss\u00e9min\u00e9es, cach\u00e9es<\/h1>\n<h1><em>Quels traitements\u00a0? Quelles cons\u00e9quences ?<\/em><\/h1>\n<p>L&rsquo;objectif de ce colloque est de s&rsquo;interroger sur l&rsquo;ambivalence d&rsquo;applications se pr\u00e9sentant comme \u00e9tant au service des utilisateurs, tout en ne leur permettant pas de g\u00e9rer leurs propres traces d&rsquo;usage (effacement, prospection commerciale, d\u00e9sinscription&#8230;). Ainsi, certaines applications, g\u00e9n\u00e9ralement gratuites, sont-elles fond\u00e9es sur un consentement implicite, rarement per\u00e7u par les internautes, \u00e0 c\u00e9der leurs donn\u00e9es personnelles (coordonn\u00e9es, date d&rsquo;anniversaire, liste de contacts mais aussi habitudes d&rsquo;achat et centres d&rsquo;int\u00e9r\u00eats) en contrepartie des services rendus\u00a0; les utilisateurs \u00ab\u00a0acceptent\u00a0\u00bb ce faisant la perte de propri\u00e9t\u00e9 sur les \u00e9crits, les photos, <em>etc<\/em>. qu&rsquo;ils d\u00e9posent. Cette ambivalence concerne \u00e9galement de nouveaux objets comme les derni\u00e8res g\u00e9n\u00e9rations de t\u00e9l\u00e9phones cellulaires qui ne se contentent pas d&rsquo;\u00eatre des t\u00e9l\u00e9phones mais g\u00e9n\u00e8rent aussi des donn\u00e9es susceptibles d&rsquo;\u00eatre exploit\u00e9es et, parfois, sont dot\u00e9es de capacit\u00e9s de g\u00e9olocalisation. Collect\u00e9es en masse, ces donn\u00e9es peuvent ensuite \u00eatre fournies \u00e0 des entreprises, notamment publicitaires, d\u00e9sireuses de segmenter et cibler les destinataires de leurs messages gr\u00e2ce aux algorithmes de <em>data mining<\/em>. Ces enjeux interrogent \u00e9galement les modes de fonctionnement des applications caract\u00e9ris\u00e9es par la d\u00e9mat\u00e9rialisation des donn\u00e9es (titres de transport, bicyclettes en libre-service, cartes multi-service d\u00e9livr\u00e9es dans certains universit\u00e9s, plate-forme d&rsquo;enseignement, etc.) autant de supports dont le fonctionnement \u00e9chappe bien souvent au contr\u00f4le de tiers, en dehors des gestionnaires de l&rsquo;application.<\/p>\n<p>Tous ces dispositifs pr\u00e9sentent une m\u00eame caract\u00e9ristique, assimilable \u00e0 une forme de \u00ab\u00a0maltraitance informatique\u00a0\u00bb\u00a0: leur fonctionnement normal int\u00e8gre des fonctionnalit\u00e9s qui ne sont pas au b\u00e9n\u00e9fice de leurs usagers\u00a0; il proscrit m\u00eame parfois, au contraire, des services indispensables \u00e0 leur bonne utilisation par les usagers (acc\u00e8s aux traces de fonctionnement par exemple). C\u2019est cette ambivalence que nous souhaitons mettre \u00e0 jour et questionner dans le cadre de ce colloque.<\/p>\n<p>Il conviendra aussi d&rsquo;examiner les cons\u00e9quences des n\u00e9gligences ou des d\u00e9fauts de s\u00e9curit\u00e9 menant \u00e0 la divulgation accidentelle de donn\u00e9es confidentielles (fichiers scolaires concernant des enfants, messages priv\u00e9s sur Facebook, num\u00e9ros de cartes bancaires, coordonn\u00e9es t\u00e9l\u00e9phoniques, dossier m\u00e9dical, etc.), ou \u00e0 d\u2019autres dysfonctionnements pr\u00e9judiciables pour les usagers (comme la perte de solde sur un porte-monnaie \u00e9lectronique). Il appara\u00eet que les personnes l\u00e9s\u00e9es sont alors d\u00e9munies car elles ne parviennent pas \u00e0 faire reconna\u00eetre leurs droits (que, de surcro\u00eet, elles connaissent souvent mal) et que ces droits sont difficiles \u00e0 faire respecter. Enfin, les soubresauts de certaines applications peuvent avoir des r\u00e9percussions collectives cons\u00e9quentes\u00a0: ces derni\u00e8res ann\u00e9es des bogues informatiques affectant les march\u00e9s financiers ont entra\u00een\u00e9 des pertes de plusieurs milliards de dollars (par exemple lors du <em>flash crash<\/em> du 6 mai 2010).<br \/>\nCe colloque pluridisciplinaire invite chercheurs et enseignants-chercheurs \u00e0 y participer, qu&rsquo;ils soient acteurs publics, priv\u00e9s ou associatifs. Des analyses critiques \u00e0 dimension th\u00e9oriques et sectorielles ou empiriques peuvent y coexister. Voici quelques suggestions de th\u00e8mes qui pourraient \u00eatre explor\u00e9s\u00a0:<\/p>\n<p>\u2015\u00a0algorithmes, acc\u00e8s aux traces informatiques\u00a0; automatisation des d\u00e9cisions, des march\u00e9s\u00a0;<\/p>\n<p>\u2015\u00a0diss\u00e9mination des donn\u00e9es personnelles, donn\u00e9es dans le nuage (<em>cloud<\/em>)\u00a0;<\/p>\n<p>\u2015\u00a0cons\u00e9quences de la d\u00e9mat\u00e9rialisation (des donn\u00e9es, de l&rsquo;argent)\u00a0;<\/p>\n<p>\u2015\u00a0risques juridiques\u00a0;<\/p>\n<p>\u2015\u00a0usage impos\u00e9 (\u00e9cole, travail) d&rsquo;applications et droits des usagers\u00a0;<\/p>\n<p>\u2015\u00a0typologie des \u00ab\u00a0maltraitances informatiques\u00a0\u00bb\u00a0;<\/p>\n<p>\u2015\u00a0alternatives\u00a0;<\/p>\n<p>\u2015\u00a0etc.<\/p>\n<p>&nbsp;<\/p>\n<p>L&rsquo;ensemble des communications sera publi\u00e9 en ligne. Une s\u00e9lection de textes sera publi\u00e9e dans la revue Terminal<\/p>\n<p>&nbsp;<\/p>\n<h3>Format<\/h3>\n<p>Les propositions de communication seront r\u00e9dig\u00e9es en fran\u00e7ais.<\/p>\n<p>Dans un premier temps, un r\u00e9sum\u00e9 d&rsquo;environ 500 mots (une page) est demand\u00e9.<\/p>\n<p>En cas d&rsquo;acceptation par le comit\u00e9 de programme, une version longue (20\u00a0000 \u00e0 35\u00a0000 signes) est requise. Elle fera figurer un r\u00e9sum\u00e9 en fran\u00e7ais, un r\u00e9sum\u00e9 en anglais et une liste de mots-cl\u00e9s dans ces deux langues.<\/p>\n<p>&nbsp;<\/p>\n<h3>Calendrier<\/h3>\n<ul>\n<li>Date limite de r\u00e9ception des r\u00e9sum\u00e9s : 25 novembre 2013<\/li>\n<\/ul>\n<ul>\n<li>Notification aux auteurs de la pr\u00e9-s\u00e9lection sur r\u00e9sum\u00e9s : 20 d\u00e9cembre 2013<\/li>\n<\/ul>\n<ul>\n<li>Date limite de r\u00e9ception de la version longue : 3 f\u00e9vrier 2014<\/li>\n<\/ul>\n<ul>\n<li>Notification aux auteurs : 3 mars 2014<\/li>\n<\/ul>\n<p>&nbsp;<\/p>\n<h3>Modalit\u00e9s de soumission<\/h3>\n<p>Les propositions de communication devront \u00eatre envoy\u00e9es par courriel \u00e0<\/p>\n<p>chantal.enguehard[at]univ-nantes.fr<\/p>\n<p>Merci de bien vouloir indiquer en objet de votre message : \u00ab CREIS 2014 \u00bb<\/p>\n<p>&nbsp;<\/p>\n<h3>Comit\u00e9 de programme<\/h3>\n<ul>\n<li>Chantal Enguehard (pr\u00e9sidente), Universit\u00e9 de Nantes.<\/li>\n<li>Luc Bonneville, D\u00e9partement de communication, Universit\u00e9 d&rsquo;Ottawa.<\/li>\n<li>Philippe Breton, Cultures et soci\u00e9t\u00e9s en Europe, Universit\u00e9 de Strasbourg.<\/li>\n<li>Dominique Carr\u00e9, Universit\u00e9 Paris 13, Paris.<\/li>\n<li>Yves Deswarte, LAAS-CNRS, Toulouse.<\/li>\n<li>M\u00e9lanie Dulong de Rosnay,\u00a0 CNRS \/ ISCC, Paris.<\/li>\n<li>David Fayon, Responsable Prospective et Veille SI, La Poste Courrier, Paris.<\/li>\n<li>Primavera de Filipi, CERSA \/ CNRS, Universit\u00e9 Paris II.<\/li>\n<li>Jean-Gabriel Ganascia, LIP6, Universit\u00e9 Pierre et Marie Curie, Paris.<\/li>\n<li>Nicolas Jullien, LUSSI, M@rsouin. Institut TELECOM Bretagne &amp; UEB, Brest.<\/li>\n<li>Emmanuel Kessous, GREDEG, CNRS, Universit\u00e9 Nice Sophia Antipolis.<\/li>\n<li>Thomas Lamarche, LADYSS, Universit\u00e9 Paris-Diderot, Paris.<\/li>\n<li>Joseph Mariani, LIMSI-CNRS &amp; IMMI, Orsay.<\/li>\n<li>Louise Merzeau, Laboratoire Dicen-IDF, Universit\u00e9 Paris Ouest Nanterre La D\u00e9fense.<\/li>\n<li>Roxana Ologeanu, Montpellier Recherche Management, Montpellier.<\/li>\n<li>Robert Panico, LABSIC, IUT de\u00a0 Valence.<\/li>\n<li>Guillaume Piolle, CIDRE, Sup\u00e9lec, Rennes.<\/li>\n<li>B\u00e9n\u00e9dicte Rey, IRTES-RECITS, Universit\u00e9 de technologie de Belfort-Montb\u00e9liard.<\/li>\n<li>La\u00ebtitia Schweitzer, CREIS-TERMINAL, Paris.<\/li>\n<li>Genevi\u00e8ve Vidal, LabSic, Universit\u00e9 Paris 13.<\/li>\n<li>Andr\u00e9 Vitalis, MICA\/Universit\u00e9 de Bordeaux.<\/li>\n<li>Sophie Vulliet-Tavernier, Directeur des \u00e9tudes, de l&rsquo;innovation et de la prospective, CNIL.<\/li>\n<\/ul>\n<h3>Comit\u00e9 d&rsquo;organisation<\/h3>\n<ul>\n<li>Fr\u00e9d\u00e9rique Pierrestiger (pr\u00e9sidente), Universit\u00e9 de Nantes<\/li>\n<li>Marie Catalo, Universit\u00e9 de Nantes<\/li>\n<li>Emmanuel Desmontils, Universit\u00e9 de Nantes, LINA<\/li>\n<li>R\u00e9mi Lehn, Universit\u00e9 de Nantes, LINA<\/li>\n<li>Maurice Liscou\u00ebt, Universit\u00e9 de Nantes, CREIS-TERMINAL<\/li>\n<li>Patricia Serrano-Alvarado, Universit\u00e9 de Nantes, LINA<\/li>\n<li>Annie Tartier, Universit\u00e9 de Nantes, LINA<\/li>\n<\/ul>\n<p>avec l&rsquo;appui de l&rsquo;\u00e9quipe planification et ex\u00e9cution : Master 2 MIAGE<\/p>\n","protected":false},"excerpt":{"rendered":"<p>3 et 4 avril 2014, Nantes <a href=\"http:\/\/www.lecreis.org\/?p=1948\">Programme <\/a> <a href=\"http:\/\/www.lecreis.org\/?page_id=1119\">Inscription<\/a> Donn\u00e9es collect\u00e9es, diss\u00e9min\u00e9es, cach\u00e9es Quels traitements\u00a0? Quelles cons\u00e9quences ? <\/p>\n<p>L&rsquo;objectif de ce colloque est de s&rsquo;interroger sur l&rsquo;ambivalence d&rsquo;applications se pr\u00e9sentant comme \u00e9tant au service des utilisateurs, tout en ne leur permettant pas de g\u00e9rer leurs propres traces d&rsquo;usage (effacement, prospection commerciale, d\u00e9sinscription&#8230;). Ainsi, &hellip; <\/p>\n<p><a class=\"more-link btn\" href=\"https:\/\/www.lecreis.org\/?p=1789\">Lire la suite<\/a><\/p>\n","protected":false},"author":4,"featured_media":0,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[9],"tags":[],"class_list":["post-1789","post","type-post","status-publish","format-standard","hentry","category-colloques","item-wrap"],"_links":{"self":[{"href":"https:\/\/www.lecreis.org\/index.php?rest_route=\/wp\/v2\/posts\/1789","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.lecreis.org\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.lecreis.org\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.lecreis.org\/index.php?rest_route=\/wp\/v2\/users\/4"}],"replies":[{"embeddable":true,"href":"https:\/\/www.lecreis.org\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=1789"}],"version-history":[{"count":25,"href":"https:\/\/www.lecreis.org\/index.php?rest_route=\/wp\/v2\/posts\/1789\/revisions"}],"predecessor-version":[{"id":1999,"href":"https:\/\/www.lecreis.org\/index.php?rest_route=\/wp\/v2\/posts\/1789\/revisions\/1999"}],"wp:attachment":[{"href":"https:\/\/www.lecreis.org\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=1789"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.lecreis.org\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=1789"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.lecreis.org\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=1789"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}